Inhaltsverzeichnis:
| Rang | Bedrohung/Trend | Beschreibung |
|---|---|---|
| 1 | Einschleusen von Schadsoftware über Wechseldatenträger und mobile Systeme | Diese Bedrohung bezieht sich auf die Verbreitung von bösartiger Software über externe Speichermedien wie USB-Sticks und mobile Geräte wie Smartphones. Angreifer nutzen oft diese Wege, um Malware in Netzwerke einzuschleusen. |
| 2 | Infektion mit Schadsoftware über Internet und Intranet | Angriffe durch Schadsoftware über das Internet oder interne Netzwerke sind weit verbreitet. Dies umfasst beispielsweise den Download von schädlichen Dateien, die sich über das Netzwerk verbreiten und Systeme infizieren. |
| 3 | Menschliches Fehlverhalten und Sabotage | Sicherheitsrisiken entstehen durch Fehler oder böswilliges Verhalten von Mitarbeitern. Dies kann unbeabsichtigte Datenlecks, unsichere Passwörter oder Sabotageakte einschließen. Schulung und Bewusstseinsbildung sind entscheidend, um diese Bedrohung zu minimieren. |
| 4 | Kompromittierung von Extranet und Cloud-Komponenten | Angreifer richten ihre Aufmerksamkeit vermehrt auf externe Netzwerke und Cloud-Dienste, um Zugriff auf sensible Daten zu erhalten oder Dienste zu beeinträchtigen. Die Sicherheit von Cloud-Komponenten muss besonders beachtet werden. |
| 5 | Social Engineering und Phishing | Social Engineering zielt darauf ab, Menschen zu täuschen, um an vertrauliche Informationen zu gelangen. Phishing, eine Form von Social Engineering, verwendet gefälschte Kommunikation, um Benutzer zur Preisgabe von Passwörtern oder persönlichen Daten zu verleiten. |
| 6 | (D)DoS Angriffe | Distributed Denial of Service (DDoS)-Angriffe zielen darauf ab, Netzwerke, Dienste oder Websites durch Überlastung lahmzulegen. Dies kann zu erheblichen Ausfallzeiten und Serviceunterbrechungen führen. |
| 7 | Internet-verbundene Steuerungskomponenten | Die zunehmende Vernetzung von industriellen Steuerungssystemen birgt Risiken. Angriffe auf diese Systeme können zu schwerwiegenden Konsequenzen führen, von Produktionsausfällen bis hin zu physischen Gefahren. |
| 8 | Einbruch über Fernwartungszugänge | Fernwartungszugänge bieten bequeme Möglichkeiten zur Wartung von Systemen, sind jedoch auch Einfallstore für unautorisierte Zugriffe. Schwachstellen in der Konfiguration können zu unerlaubten Zugriffen führen. |
| 9 | Technisches Fehlverhalten und höhere Gewalt | Technische Fehler oder Naturkatastrophen können zu Ausfällen und Störungen führen. Die Planung für solche Ereignisse und die Implementierung von Notfallwiederherstellungsplänen sind entscheidend. |
| 10 | Soft- und Hardwareschwachstellen in der Lieferkette | Sicherheitslücken in Software- und Hardwarekomponenten, die von Lieferanten bereitgestellt werden, können von Angreifern ausgenutzt werden. Eine sorgfältige Überprüfung der Lieferkette ist wichtig, um diese Schwachstellen zu minimieren. |
Verfügbarkeit:
Integrität (Daten/ Hardware und Software):
Vertraulichkeit:

DMZ: